http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
안드로이드 악성코드 분류를 위한 Flow Analysis기반의 API 그룹화 및 빈도 분석 기법
심현석,박정수,단티엔북,정수환 한국정보보호학회 2019 정보보호학회논문지 Vol.29 No.6
While several machine learning technique has been implemented for Android malware categorization, there is stilldifficulty in analyzing due to overfitting problem and including of un-executable code, etc. In this paper, we introduce ourimplemented tool to address these problems. Tool is consists of approximately 1,500 lines of Java code, and perform Flowanalysis on set of APIs, or on control flow graph. Our tool groups all the API by its relationship and only perform analysison actually executing code. Using our tool, we grouped 39032 APIs into 4972 groups, and 12123 groups with result ofincluding class names. We collected 7,000 APKs from 7 families and evaluated our feature reduction technique, and we alsoreduced features again with selecting APIs that have frequency more than 20%. We finally reduced features to 263-numbersof feature for our collected APKs. 본 논문에서는 머신러닝 기반의 악성코드 분류에 있어 오버피팅 문제를 비롯하여 실제로 실행되지 않는 코드가APK에 포함되는 문제 등을 해결하기 위해 모든 API들의 연관성을 통해 그룹화하며, 제어 흐름 분석을 통해 실제로실행되는 코드에 대한 분석을 수행하는 툴을 개발하였다. 툴은 약 1,500라인으로 이루어진 자바 기반의 소프트웨어로, 전체 API에 대한 빈도 분석을 수행하거나 생성된 제어 흐름 그래프를 바탕으로 빈도 분석을 수행한다. 툴을 이용하여 모든 버전에서의 총 39032개의 메서드에 대해 4972개의 그룹으로 축소할 수 있으며, 클래스를 포함한 결과로는 총 12123개의 그룹으로 축소할 수 있다. 결과 분석을 위해서 본 논문에서는 총 7개의 패밀리에서 7,000개의APK를 랜덤으로 수집하였으며, 수집된 APK를 이용하여 feature를 축소하는 기법을 검증하였다. 또한, 추출된 데이터에서 빈도가 20% 이상으로 나타난 API만을 선별하여 feature를 더욱 축소하여 최종적으로 263개의 feature로 축소하였다.
심현석,박정제,정재호,황수현 대한이비인후과학회 2006 대한이비인후과학회지 두경부외과학 Vol.49 No.9
Injury to vertebral vessel is not usually associated with neurologic deficit and a lot of such injuries have not been recognized.Also, vertebral artery injuries are the least common arterial injuries because of their deep location in a bony canal. The incidenceof vertebral artery injury occurring in penetration wound of the neck varies from 1.0% in gunshot wounds to 7.4% in stab wounds.But even vertebral artery injuries in penetration wound of the neck rarely results in cerebellar infarction. Authors experienced a caseof cerebellar infarction induced by post-vertebral artery injury in penetration wound of the neck with hypoplastic contralateral verterbralartery. We thus report with a review of the related literature. (Korean J Otolaryngol 2006;49:946-8)
ICFGO : Inter-Procedural Control FlowGraph 난독화를 위한 UI 은닉 및 Dummy Flow 삽입 기법
심현석,정수환 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.3
For the obfuscation of Flow Analysis on the Android operating system, the size of the Flow Graph can be large enoughto make analysis difficult. To this end, a library in the form of aar was implemented so that it could be inserted into theapplication in the form of an external library. The library is designed to have up to five child nodes from the entry pointin the dummy code, and for each depth has 2n+1 numbers of methods from 100 to 900 for each node, so it consists of atotal of 2,500 entry points. In addition, entry points consist of a total of 150 views in XML, each of which is connectedvia asynchronous interface. Thus, the process of creating a Inter-procedural Control Flow Graph has a maximum of14,175E+11 additional cases. As a result of applying this to application, the Inter Procedure Control Flow Analysis tool generates an average of 10,931 edges and 3,015 nodes with an average graph size increase of 36.64%. In addition, in theAPK analyzing process showed that up to average 76.33MB of overhead, but only 0.88MB of execution overhead in theuser's ART environment. 안드로이드 운영체제에서 Flow Analysis의 난독화를 위해서는 실행되지 않는 흐름의 코드를 생성하여 FlowGraph의 크기를 크게 만들어 분석이 어렵게 만들 수 있다. 이를 위해 논문에서는 aar 형태의 라이브러리를 구현하여 외부 라이브러리의 형태로 애플리케이션에 삽입이 가능하도록 하였다. 라이브러리는 더미 코드에서의 진입점에서부터 최대 5개의 child node를 가질 수 있도록 설계되었으며, child node의 클래스는 각 node마다 100개부터900개까지 2n+1개의 메서드를 가지고 있으므로 총 2,500개의 진입점으로 구성된다. 또한 진입점은 XML에서 총150개의 뷰로 구성되며, 각각의 진입점은 비동기 인터페이스를 통해 연결된다. 따라서 Inter-Procedural 기반의Control Flow Graph를 생성하는 과정에서는 최대 14,175E+11개의 추가적인 경우의 수를 가지게 된다. 이를애플리케이션에 적용한 결과 Inter Procedural Control Flow Analysis 툴에서 평균 10,931개의 Edge와3,015개의 Node가 추가 생성되었으며 평균 36.64%의 그래프 크기 증가율을 갖는다. 또한 APK를 분석 시에는최대 평균 76.33MB의 오버헤드가 발생하였지만, 사용자의 ART 환경에서는 최대 평균 0.88MB의 실행 오버헤드만을 가지며 실행 가능한 것을 확인하였다.